微软发布安全公告2794220:IE零日漏洞与防护措施详解

微软针对影响Internet Explorer 6、7和8的远程代码执行漏洞发布安全公告2794220,提供临时缓解措施包括调整安全区域设置、部署EMET工具,并预告即将发布一键修复方案。

微软发布安全公告2794220 | MSRC博客

发布日期:2012年12月29日
阅读时间:2分钟

今日,我们发布了安全公告2794220,涉及影响Internet Explorer 6、7和8的问题。目前仅发现极少数针对性攻击。该问题允许攻击者通过诱使用户使用受影响浏览器访问恶意网站实现远程代码执行,通常通过电子邮件或即时消息中的链接触发。

Internet Explorer 9和10不受此问题影响,因此升级至这些版本可帮助防护。

我们正在积极开发安全更新以解决此问题,同时建议使用受影响IE版本的用户部署以下公告中的变通方案和缓解措施:

  • 将Internet和本地Intranet安全区域设置设为“高”以阻止ActiveX控件和活动脚本
    这有助于防止利用,但可能影响可用性;因此,应将受信任站点添加到IE受信任站点区域以最小化影响。

  • 配置IE在运行活动脚本前提示或在Internet和本地Intranet安全区域禁用活动脚本
    这有助于防止利用,但可能影响可用性,因此应将受信任站点添加到IE受信任站点区域。

  • 部署增强缓解体验工具包(EMET)
    这通过提供缓解措施防护此问题,且不应影响网站可用性。EMET安装和配置指南详见KB2458544。

在SRD博客中,MSRC的Jonathan Ness和Cristian Craioveanu详细讨论了问题细节。我们还在积极打包一键式Fix it解决方案以帮助保护计算机。他们的博客描述了Fix it中将包含的shim及其如何防止漏洞利用。预计Fix it将在几天内可用,届时我们将更新此博客。

我们始终建议用户遵循“保护计算机”指南:启用防火墙、应用所有软件更新、安装防病毒和反间谍软件。同时,访问网站时需谨慎,避免点击可疑链接或打开陌生发件人的邮件。更多信息请访问www.microsoft.com/protect。

我们正密切监控威胁态势,如有变化将在MSRC博客和Twitter(@MSFTSecResponse)发布更新。

谢谢,
Dustin Childs
响应通信组经理
可信计算

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计